<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
    <title>Leetcore Admin Security Blog</title>
    <link href="https://www.hackerattack.de/blog/feed.xml" rel="self" />
    <link href="https://www.hackerattack.de/blog" />
    <updated>2026-01-15T08:53:30+01:00</updated>
    <author>
        <name>Alex</name>
    </author>
    <id>https://www.hackerattack.de/blog</id>

    <entry>
        <title>Gefunden: SQL Injection in HTML5 Video Player Plugin</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/gefunden-sql-injection-in-html5-video-player-plugin.html"/>
        <id>https://www.hackerattack.de/blog/gefunden-sql-injection-in-html5-video-player-plugin.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/26/Wordpress-HTML5-Player.jpeg" medium="image" />
            <category term="Wordpress"/>
            <category term="SQLi"/>
            <category term="Report"/>
            <category term="Erkennung"/>

        <updated>2026-01-15T08:46:52+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/26/Wordpress-HTML5-Player.jpeg" alt="" />
                    In unserer kleinen Webserie stellen wir regelmäßig Sicherheitslücken vor, die wir in der IT-Infrastruktur unserer Kunden identifizieren konnten – und&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/26/Wordpress-HTML5-Player.jpeg" class="type:primaryImage" alt="" /></p>
                <p>In unserer kleinen Webserie stellen wir regelmäßig Sicherheitslücken vor, die wir in der IT-Infrastruktur unserer Kunden identifizieren konnten – und zeigen auf, welche realen Auswirkungen diese haben können. In diesem konkreten Fall handelte es sich um ein <strong data-start="439" data-end="497">WordPress-Plugin mit einer kritischen Sicherheitslücke</strong>. Über diese Schwachstelle wäre es einem Angreifer möglich gewesen, unautorisiert auf die Datenbank zuzugreifen. Im schlimmsten Fall hätte dies zur vollständigen Übernahme der gesamten WordPress-Installation führen können.</p>
<h2>Was bedeutet ein erfolgreicher Angriff auf die Webseite?</h2>
<p data-start="783" data-end="1014">Die Webseite ist häufig der <strong data-start="811" data-end="844">erste Kontaktpunkt für Kunden</strong> – insbesondere bei IT-Dienstleistern. Nicht selten werden dort <strong data-start="908" data-end="957">Fernwartungs- oder Support-Tools zum Download</strong> bereitgestellt. Genau hier liegt das eigentliche Risiko:</p>
<p data-start="1016" data-end="1303">Erhält ein Angreifer die Kontrolle über die Webseite, kontrolliert er auch die dort angebotenen Dateien. Eine manipulierte oder infizierte Fernwartungssoftware könnte anschließend von Kunden ganz regulär heruntergeladen und installiert werden – ohne dass der Angriff sofort bemerkt wird.</p>
<h2 data-start="1016" data-end="1303">Ein klassischer Lieferkettenangriff</h2>
<p data-start="1367" data-end="1709">In diesem Szenario sprechen wir von einem <a href="https://de.wikipedia.org/wiki/Supply-Chain-Attacke" target="_blank" rel="noopener noreferrer">Lieferkettenangriff</a>. Der Angriff richtet sich nicht direkt gegen das eigentliche Ziel, sondern gegen vorgelagerte oder unterstützende Systeme, denen man vertraut – oder vertrauen muss. Durch die Kompromittierung des IT-Dienstleisters könnten somit auch dessen Kunden unbemerkt infiltriert werden.</p>
<p>Die Sicherheitslücke im HTML5 Player hatte die Kennung: CVE-2024-1061 und ihr ID-Parameter war verwundbar: <code>?rest_route=/h5vp/v1/view/1&amp;id=1'+AND+(SELECT+1+FROM+(SELECT(SLEEP(6)))a)--+-</code></p>
<blockquote>
<p>The 'HTML5 Video Player' WordPress Plugin, version &lt; 2.5.25 is affected by an unauthenticated SQL injection vulnerability in the 'id' parameter in the  'get_view' function.</p>
</blockquote>
<p>Dieser Fall zeigt eindrücklich, wie wichtig es ist, <strong data-start="1763" data-end="1852">Webanwendungen, Plugins und Abhängigkeiten regelmäßig zu prüfen und aktuell zu halten</strong>. Eine scheinbar "kleine" Schwachstelle kann schnell zu einem großflächigen Sicherheitsvorfall werden.</p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Cyberangriff löst Amokalarm aus.</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/cyberangriff-loest-amokalarm-aus.html"/>
        <id>https://www.hackerattack.de/blog/cyberangriff-loest-amokalarm-aus.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/25/Fake-Warnung.jpeg" medium="image" />
            <category term="Cyberangriff"/>

        <updated>2026-01-13T11:47:31+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/25/Fake-Warnung.jpeg" alt="" />
                    Ein lauter Sirenenton unterbrach die abendliche Ruhe am Samstag. Dann eine englische Durchsage: "Active shooter in progress. Lockdown now." Was&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/25/Fake-Warnung.jpeg" class="type:primaryImage" alt="" /></p>
                <blockquote>
<p>Ein lauter Sirenenton unterbrach die abendliche Ruhe am Samstag. Dann eine englische Durchsage: "Active shooter in progress. Lockdown now." Was am Samstagabend kurz nach 22 Uhr über weite Teile von Halle (Saale) hallte, war kein Film, keine Übung. Doch auch kein realer Notfall.</p>
</blockquote>
<p>Ein Cyberkrimineller hat sich in Halle einen "Spaß" daraus gemacht, eine Amokwarnung über das Sirenensystem auszulösen. Möglicherweise hatte er Zugriff auf ein neues System, das noch nicht vollständig eingerichtet war, das aber offenbar bereits mit den echten Sirenen verbunden war.</p>
<blockquote>
<p>Der Alarm begann am Samstag kurz nach 22 Uhr. Insgesamt 16 Sirenen im gesamten Stadtgebiet wurden gleichzeitig ausgelöst. Die Tonfolge dauerte rund zehn Minuten. Besonders beunruhigend: Über einzelne Anlagen war eine englischsprachige Durchsage zu hören, die vor einem laufenden Amoklauf warnte und zum sofortigen Lockdown aufforderte.</p>
</blockquote>
<p>Eigentlich sollte das System nur dazu dienen, vor Hochwasser und anderen Gefahrenlagen zu warnen. Selbstverständlich wären alle Ansagen auf Deutsch erfolgt. Denkbar ist, dass das System über das Internet erreichbar war und nicht ausreichend gesichert wurde – möglicherweise durch ein Standardpasswort, das noch nicht geändert worden war.</p>
<p>Deshalb ist es entscheidend, stets den Überblick über alle IT-Systeme zu behalten, die aus dem Internet erreichbar sind.</p>
<p>Quelle: <a href="https://dubisthalle.de/sirenen-alarm-in-halle-saale-wir-gehen-derzeit-von-cyberangriff-aus-stadt-zieht-polizei-hinzu/">https://dubisthalle.de/sirenen-alarm-in-halle-saale-wir-gehen-derzeit-von-cyberangriff-aus-stadt-zieht-polizei-hinzu/</a></p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Gefunden: Symfony Profiler war aktiviert in produktiver Umgebung</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/gefunden-symfony-profiler-war-aktiviert-in-produktiver-umgebung.html"/>
        <id>https://www.hackerattack.de/blog/gefunden-symfony-profiler-war-aktiviert-in-produktiver-umgebung.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/24/Symfony-Bild.jpeg" medium="image" />
            <category term="Symfony"/>
            <category term="Report"/>
            <category term="PHP"/>
            <category term="Erkennung"/>

        <updated>2026-01-13T09:40:53+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/24/Symfony-Bild.jpeg" alt="" />
                    Symfony ist ein weit verbreitetes und leistungsfähiges PHP-Webframework, das zur Entwicklung moderner, skalierbarer und wartbarer Webanwendungen eingesetzt wird. Es bringt&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/24/Symfony-Bild.jpeg" class="type:primaryImage" alt="" /></p>
                <p>Symfony ist ein weit verbreitetes und leistungsfähiges PHP-Webframework, das zur Entwicklung moderner, skalierbarer und wartbarer Webanwendungen eingesetzt wird. Es bringt viele hilfreiche Werkzeuge mit, die Entwicklerinnen und Entwicklern den Alltag erleichtern und die Qualität der Software erhöhen.</p>
<p data-start="594" data-end="762">Der <strong>Profiler</strong> ist ein Webtool zur Fehlersuche und zum Debugging. Er hilft dabei, Probleme in einer Anwendung schneller zu identifizieren, indem er unter anderem:</p>
<ul data-start="764" data-end="986">
<li data-start="764" data-end="805">
<p data-start="766" data-end="805">die <strong data-start="770" data-end="795">letzten HTTP-Anfragen</strong> anzeigt</p>
</li>
<li data-start="806" data-end="854">
<p data-start="808" data-end="854"><strong data-start="808" data-end="842">Fehlermeldungen und Exceptions</strong> darstellt</p>
</li>
<li data-start="855" data-end="917">
<p data-start="857" data-end="917">Informationen zu <strong data-start="874" data-end="907">Sessions, Cookies und Headern</strong> liefert</p>
</li>
<li data-start="918" data-end="986">
<p data-start="920" data-end="986">Datenbankabfragen, Laufzeiten und Konfigurationen sichtbar macht</p>
</li>
</ul>
<p data-start="988" data-end="1102">Gerade in der Entwicklungsphase ist der Profiler extrem hilfreich und spart viel Zeit bei der Analyse von Fehlern.</p>
<h2 data-start="988" data-end="1102">Sicherheitsrisiko: Öffentlicher Profiler</h2>
<p>Wenn der Profiler allerdings öffentlich erreichbar ist - wie in diesem Fall - dann kann ein Angreifer damit <strong>jede Sitzung aller anderen produktiver Nutzer übernehmen</strong>. Es wäre für einen Angreifer einfach möglich, das Sitzungscookie eines anderen Nutzern (womöglich eines Admins) aus dem Profiler zu kopieren und damit die Sitzung des Admins zu übernehmen.</p>
<p>Der Angreifer wäre damit innerhalb weniger Schritte selbst Admin der Softwareanwendung. Der Profiler liefert diese Informationen <strong data-start="2370" data-end="2412">ohne aktive Manipulation der Anwendung</strong>. Es handelt sich nicht um einen komplexen Hack, sondern um ein <strong data-start="2476" data-end="2520">reines Ausnutzen einer Fehlkonfiguration</strong>. Deshalb sollte der Profiler auf keinen Fall in einer produktiven Umgebung erreichbar sein. Entweder den Profiler deaktivieren oder den Zugriff auf das Verzeichnis blockieren.</p>
<p data-start="3342" data-end="3509">Wer den Profiler in einer produktiven Umgebung öffentlich zugänglich macht, ermöglicht unter Umständen <strong data-start="3445" data-end="3508">Session-Hijacking und vollständige Übernahmen der Anwendung</strong>.</p>
<p data-start="3511" data-end="3575">Debug-Tools gehören in die Entwicklung – nicht ins Internet.</p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>KI Pentesting Tool im Test</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/ki-pentesting-tools-im-test.html"/>
        <id>https://www.hackerattack.de/blog/ki-pentesting-tools-im-test.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/23/KI-Tools.jpeg" medium="image" />
            <category term="KI"/>

        <updated>2026-01-13T08:48:41+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/23/KI-Tools.jpeg" alt="" />
                    Es ist erstaunlich, wie groß der Hype um KI-Tools inzwischen geworden ist. Marketing und PR vermitteln den Eindruck, diese "Intelligenz"&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/23/KI-Tools.jpeg" class="type:primaryImage" alt="" /></p>
                <p data-start="194" data-end="744">Es ist erstaunlich, wie groß der Hype um KI-Tools inzwischen geworden ist. Marketing und PR vermitteln den Eindruck, diese "Intelligenz" sei dem Menschen überlegen – schließlich steckt das Wort <em data-start="388" data-end="401">Intelligenz</em> bereits im Namen. Die Realität sieht jedoch deutlich nüchterner aus. Zwar lassen sich mit solchen Systemen wohlklingende Texte in ansprechendem Stil erzeugen, inhaltlich sind sie jedoch – laut Studien – in mehr als der Hälfte der Fälle schlicht falsch. Von einfachen mathematischen Aufgaben ganz zu schweigen: Diese scheitern oft zuverlässig.</p>
<p data-start="746" data-end="1031">Auch in der Security-Welt hat der KI-Hype Einzug gehalten. Hersteller suggerieren, dass dieselbe KI, die nicht einmal zuverlässig bis 100 zählen kann, nun komplexe Sicherheitstests durchführen soll. Vor diesem Hintergrund habe ich mir das Pentesting-Tool <strong data-start="1001" data-end="1014">HexStrike</strong> näher angesehen.</p>
<blockquote data-start="1033" data-end="1232">
<p data-start="1035" data-end="1232"><em data-start="1035" data-end="1232">HexStrike AI is a revolutionary AI-powered offensive security framework that combines professional security tools with autonomous AI agents to deliver comprehensive security testing capabilities.</em></p>
</blockquote>
<p data-start="1234" data-end="1292">Das Marketing sitzt: revolutionär, professionell, autonom.</p>
<p data-start="1294" data-end="1600">In der Praxis fällt das Bild deutlich ernüchternder aus. Im Kern handelt es sich um eine Sammlung bekannter Open-Source-Hacking-Tools, die über einige Schnittstellen mit einem Chatbot verbunden sind. Dieser wiederum kann nur einen sehr begrenzten Funktionsumfang der angebundenen Tools tatsächlich steuern.</p>
<h3 data-start="1602" data-end="1621">Was alles fehlt</h3>
<p data-start="1623" data-end="1869">Im Test zeigten sich zahlreiche Lücken – insbesondere gemessen an dem Versprechen rund um "Intelligenz". Der Chatbot erfüllt seine Aufgabe so unzuverlässig, dass man sich schnell die direkte Arbeit in der Kommandozeile zurückwünscht.</p>
<p data-start="1871" data-end="2305">Es gibt keine sinnvolle Integration oder Korrelation der Ergebnisse, die Tools lassen sich kaum oder gar nicht feinjustieren, und vor allem bleibt völlig unklar, welche Konfigurationsmöglichkeiten überhaupt existieren. Die Resultate werden ausschließlich im Chat angezeigt und lassen sich nicht sauber weiterverarbeiten. Hinzu kommt, dass das KI-System Ergebnisse gerne "vergisst", sobald die Konversation eine gewisse Länge erreicht.</p>
<p data-start="2307" data-end="2385" data-is-last-node="" data-is-only-node=""><strong>Unterm Strich bleibt von der beworbenen Autonomie und Intelligenz wenig übrig.</strong></p>
<p data-start="110" data-end="555">Unsere Hacker Attack Simulation ist eine gezielt zusammengestellte Kombination aus bewährten Open-Source-Sicherheitstools und eigenen Entwicklungen, die wir tief integriert und fein abgestimmt haben. Damit bilden wir sämtliche Phasen eines realistischen Hackerangriffs ab – von der initialen Angriffsfläche bis zur Auswertung. Die gewonnenen Ergebnisse werden nicht nur gesammelt, sondern strukturiert aufbereitet und sinnvoll weiterverarbeitet.</p>
<p data-start="557" data-end="751">Vor diesem Hintergrund stellte sich die Frage, ob KI-basierte Tools unser bestehendes Toolset sinnvoll erweitern oder verbessern könnten. Nach eingehender Prüfung lautet die klare Antwort: nein.</p>
<p data-start="753" data-end="1096" data-is-last-node="" data-is-only-node=""><strong data-start="753" data-end="760">PS:</strong> Auch wir setzen künstliche Intelligenz ein – allerdings dort, wo sie tatsächlich Mehrwert liefert, etwa bei der Übersetzung unserer Texte oder Bebilderung. Die eigentliche "Intelligenz" unseres Tools stammt jedoch von Menschen: aus langjähriger Erfahrung, umfangreichen Tests in realistischen Szenarien und klar definierten Zielen.</p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Gefunden: Ein klassischer, aber kritischer Sicherheitsfehler</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/gefunden-ein-klassischer-aber-kritischer-sicherheitsfehler.html"/>
        <id>https://www.hackerattack.de/blog/gefunden-ein-klassischer-aber-kritischer-sicherheitsfehler.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/22/Private-Key.jpeg" medium="image" />
            <category term="Report"/>
            <category term="Erkennung"/>

        <updated>2026-01-12T07:58:35+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/22/Private-Key.jpeg" alt="" />
                    In dieser Webserie berichten wir über reale Sicherheitsprobleme, die durch unsere Hacker Attack Simulation aufgedeckt wurden. Ziel ist es, typische&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/22/Private-Key.jpeg" class="type:primaryImage" alt="" /></p>
                <p>In dieser Webserie berichten wir über reale Sicherheitsprobleme, die durch unsere <strong data-start="162" data-end="190">Hacker Attack Simulation</strong> aufgedeckt wurden. Ziel ist es, typische Schwachstellen sichtbar zu machen, ihre Auswirkungen zu erklären und zu zeigen, warum kontinuierliche Sicherheitsüberprüfungen unverzichtbar sind.</p>
<p>In einem aktuellen Fall analysierten wir die Infrastruktur eines Betreibers von <strong data-start="517" data-end="533">VR-Chat-Apps</strong>. Dabei stießen wir auf ein besonders kritisches Problem:<br data-start="590" data-end="593">Der <strong data-start="597" data-end="642">Private Key einer OpenSSL-Verschlüsselung</strong> war direkt im <strong data-start="657" data-end="668">WebRoot</strong> des Servers abgelegt.</p>
<p>Da sich das WebRoot in der Regel im öffentlich zugänglichen Bereich eines Webservers befand, konnte dieser Private Key <strong data-start="890" data-end="955">ohne Authentifizierung von überall aus dem Internet abgerufen</strong> werden. Mit dem Pfad <code>/server.key</code> wurde der Schlüssel direkt heruntergeladen.</p>
<h2 style="margin-top: 2.28571rem; color: #f2f2f5; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; font-weight: bold; letter-spacing: -0.54px; font-size: 1.60181em;">Warum das so gefährlich ist</h2>
<p data-start="1003" data-end="1122">Ein Private Key ist das Herzstück jeder TLS/SSL-Verschlüsselung. Gerät er in falsche Hände, sind die Folgen gravierend:</p>
<ul data-start="1124" data-end="1341">
<li data-start="1124" data-end="1183">
<p data-start="1126" data-end="1183">Verschlüsselte Verbindungen können entschlüsselt werden</p>
</li>
<li data-start="1124" data-end="1183">
<p data-start="1126" data-end="1183">Angreifer können sich als legitimer Server ausgeben</p>
</li>
<li data-start="1240" data-end="1285">
<p data-start="1242" data-end="1285">Man-in-the-Middle-Angriffe werden möglich</p>
</li>
<li data-start="1286" data-end="1341">
<p data-start="1288" data-end="1341">Vertrauen in die gesamte Plattform wird untergraben</p>
</li>
</ul>
<p data-start="1343" data-end="1464">Kurz gesagt: <strong data-start="1356" data-end="1397">Der Schlüssel gilt als kompromittiert</strong>, und jede darauf basierende Verschlüsselung ist nicht mehr sicher.</p>
<h2 data-start="1343" data-end="1464">Wie kommt es zu solchen Fehlern?</h2>
<p>Solche Fehler entstehen häufig durch eine Fehlkonfiguration bei der Einrichtung von HTTPS, automatisches Deployment ohne Überprüfung, Backup- oder Restore Prozesse, die sensible Daten ins Webroot schreiben. Gerade in dynamischen Umgebungen mit schnellen Release-Zyklen können solche Fehler leicht übersehen werden.</p>
<p>Unsere Simulation prüft Systeme aus der Perspektive eines realen Angreifers. Öffentliche Pfade, Fehlkonfigurationen und sensible Dateien im WebRoot gehören dabei zu den ersten Prüfungen. In diesem Fall konnte die Schwachstelle <strong data-start="2221" data-end="2249">frühzeitig identifiziert</strong> werden, bevor ein tatsächlicher Missbrauch bekannt wurde.</p>
<p>In den nächsten Beiträgen dieser Serie zeigen wir weitere Beispiele aus unserer Hacker Attack Simulation und erklären, wie sich solche Risiken effektiv vermeiden lassen. Bleiben Sie dran.</p>
<p>Die Nutzer eines RSS-Reader können Ihre Software hiermit füttern: <a href="https://www.hackerattack.de/blog/feed.xml">https://www.hackerattack.de/blog/feed.xml</a></p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Gehackte Fußgängerampel spielt fremde Audiodateien ab!</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/gehackte-fussgaengerampel-spielt-fremde-audiodateien-ab.html"/>
        <id>https://www.hackerattack.de/blog/gehackte-fussgaengerampel-spielt-fremde-audiodateien-ab.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/20/Ampel-Hack.jpeg" medium="image" />
            <category term="News"/>
            <category term="Infrastruktur"/>
            <category term="Hacks"/>
            <category term="Ampel"/>

        <updated>2026-01-09T14:02:57+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/20/Ampel-Hack.jpeg" alt="" />
                    Letztes Jahr kam es in mehreren Städten im Silicon Valley - darunter Palo Alto, Menlo Park und Redwood City -&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/20/Ampel-Hack.jpeg" class="type:primaryImage" alt="" /></p>
                
  <p>
    Letztes Jahr kam es in mehreren Städten im Silicon Valley - darunter Palo Alto, Menlo Park und Redwood City - zu einem ungewöhnlichen Vorfall: Die Signale einiger Fußgängerampeln wurden manipuliert und sprachen die Passanten nun an. Statt normaler Ansagen hörten Passanten dort plötzlich AI-generierte Stimmen, die vorgaben, Elon Musk oder Mark Zuckerberg zu sein und skurrile Botschaften abzuspielen.
  </p>

  <p>
    Die zuständige Verkehrsbehörde hatte offenbar versäumt, die werkseitig eingestellten Passwörter der Ampelsysteme zu ändern. Dadurch konnten Hacker sich über Bluetooth-Verbindungen in Reichweite mit einem Smartphone einloggen und die gespeicherten Audio-Dateien austauschen. Ein Hersteller hatte Caltrans zuvor ausdrücklich geraten, starke Passwörter zu setzen - doch dieser Hinweis wurde nicht umgesetzt.
  </p>

  <p>
    Nachdem der Vorfall entdeckt wurde, schaltete die Verkehrsbehörde die Audio-Funktion zunächst ab, konnte sie später aber wieder aktivieren. Inzwischen wurden die Passwörter an den betroffenen Standorten geändert, und weitere gefährdete Ampeln wurden überprüft und abgesichert.
  </p>

    <h2 id="bluetooth-mit-schwachem-passwort">
      Bluetooth mit schwachem Passwort!
    </h2>

  <p>
    Moderne Ampelsysteme verwenden Bluetooth für Wartung und Updates - das beschleunigt die Wartung der Ampel. Wenn aber, wie hier, ein Standard- oder schwaches Passwort beibehalten wird, kann jeder mit einem passenden Gerät und Zugangscode das System übernehmen.
  </p>

  <p>
    Quelle:&nbsp;<a href="https://padailypost.com/2025/12/29/crosswalk-signals-were-hacked-because-of-a-weak-password/">https://padailypost.com/2025/12/29/crosswalk-signals-were-hacked-because-of-a-weak-password/</a>
  </p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Gefunden: Roundcube Webmailer Sicherheitslücke</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/gefunden.html"/>
        <id>https://www.hackerattack.de/blog/gefunden.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/17/Roundcube-Webmailer.jpeg" medium="image" />
            <category term="Roundcube"/>
            <category term="Report"/>
            <category term="Erkennung"/>

        <updated>2026-01-08T20:28:20+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/17/Roundcube-Webmailer.jpeg" alt="" />
                    In dieser Blogserie werden wir künftig Sicherheitsprobleme vorstellen, die unsere Software bei Kunden identifiziert hat. Dabei weisen wir auf kritische&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/17/Roundcube-Webmailer.jpeg" class="type:primaryImage" alt="" /></p>
                
  <p>
    In dieser Blogserie werden wir künftig Sicherheitsprobleme vorstellen, die unsere Software bei Kunden identifiziert hat. Dabei weisen wir auf kritische Sicherheitslücken und Fehlkonfigurationen hin, die potenziell zu Datenlecks führen können.
  </p>

    <h2 id="roundcube-webmailer">
      Roundcube Webmailer
    </h2>

  <p>
    Den Anfang macht der Webmailer Roundcube in der Version 1.4.11. Hier wurde ein Sicherheitsproblem festgestellt, bei dem ein Angreifer mithilfe von Cross-Site-Scripting eine manipulierte E-Mail zustellen konnte, über die ein Zugriff auf das Konto möglich war.
  </p>

    <figure class="blockquote">
      <blockquote>The exploit demonstrates how an attacker can inject malicious JavaScript in a message and take advantage of a desanitization issue when parsing the HTML inside the message, which then can be used to exfiltrate email content from the victim's inbox in this example or even take over the browser of the victim.</blockquote>
      <figcaption>GitHub Proof of Concept</figcaption>
    </figure>

  <p>
    Der Angriff greift in dem Moment, in dem eine manipulierte E-Mail in Roundcube geöffnet und dargestellt wird. In der Folge kann der komplette Inhalt des Postfachs an den Angreifer übertragen werden.
  </p>

  <p>
    <a href="https://github.com/DaniTheHack3r/CVE-2024-42009-PoC">GitHub Proof of Concept</a>
  </p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Es sind jährlich kostenfreie Scans verfügbar!</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/es-sind-nun-jaehrlich-kostenfreie-scans-verfuegbar.html"/>
        <id>https://www.hackerattack.de/blog/es-sind-nun-jaehrlich-kostenfreie-scans-verfuegbar.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/16/Weihnachtsgeschenk-Report.jpeg" medium="image" />
            <category term="Features"/>

        <updated>2026-01-05T21:02:06+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/16/Weihnachtsgeschenk-Report.jpeg" alt="" />
                    Als kleines Dankeschön und verspätetes Weihnachtsgeschenk erhalten alle Demo-Nutzer einmal jährlich einen kostenlosen Scan-Report. Der Demo-Account ermöglicht pro Jahr einen&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/16/Weihnachtsgeschenk-Report.jpeg" class="type:primaryImage" alt="" /></p>
                
  <p>
    Als kleines Dankeschön und verspätetes Weihnachtsgeschenk erhalten alle Demo-Nutzer einmal jährlich einen kostenlosen Scan-Report.<br><br>Der Demo-Account ermöglicht pro Jahr einen kostenfreien Sicherheitsscan der registrierten Domain und bietet damit einen unkomplizierten Einblick in den aktuellen Sicherheitsstatus. Der Scan wird automatisch für die Domain der hinterlegten E-Mail-Adresse durchgeführt, sobald entsprechende Scankapazitäten verfügbar sind.<br><br>Auf diese Weise erhalten Nutzer jährlich einen detaillierten Scan-Report, der sämtliche aktuellen Features der <a href="https://www.hackerattack.de/">Hacker Attack Simulation</a> umfasst und konkrete Hinweise auf potenzielle Schwachstellen liefert – ideal, um Risiken frühzeitig zu erkennen und gezielt gegenzusteuern.
  </p>

  <p>
    Frohes Fest! 🎄🎁
  </p>

  <p>
    
  </p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>MongoBleed - Kritische Sicherheitslücke in MongoDB legt sensible Daten offen</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/mongobleed-kritische-sicherheitsluecke-in-mongodb-legt-sensible-daten-offen.html"/>
        <id>https://www.hackerattack.de/blog/mongobleed-kritische-sicherheitsluecke-in-mongodb-legt-sensible-daten-offen.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/15/MongoDB-Dark.jpeg" medium="image" />
            <category term="MongoDB"/>
            <category term="Exploit"/>

        <updated>2026-01-05T10:27:46+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/15/MongoDB-Dark.jpeg" alt="" />
                    MongoDB hat eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2025-14847 bekanntgegeben. Die Schwachstelle trägt den Namen "MongoBleed" – eine bewusste Anlehnung&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/15/MongoDB-Dark.jpeg" class="type:primaryImage" alt="" /></p>
                
  <p>
    MongoDB hat eine schwerwiegende Sicherheitslücke mit der Kennung CVE-2025-14847 bekanntgegeben. Die Schwachstelle trägt den Namen "MongoBleed" – eine bewusste Anlehnung an Heartbleed, da auch hier sensible Speicherinhalte unbeabsichtigt preisgegeben werden können. Der Angriff ist unauthentifiziert, remote durchführbar und erfordert nur geringe technische Komplexität.
  </p>

    <figure class="blockquote">
      <blockquote>An uninitialized memory disclosure vulnerability in MongoDB Server's zlib decompression implementation allows unauthenticated remote attackers to read uninitialized heap memory. This flaw can lead to sensitive data exposure, including potentially leaked credentials, session tokens, or other sensitive information stored in memory. The vulnerability affects MongoDB Server instances with zlib compression enabled (default configuration).</blockquote>
      <figcaption>Beschreibung von CVE-2025-14847</figcaption>
    </figure>

  <p>
    Abhängig vom Kontext und der Serverauslastung können dabei unter anderem folgende Daten offengelegt werden:<br>
  </p>

  <ul>
    <li>Verbindungsinformationen</li><li>Zugangsdaten (z. B. Benutzername/Passwort-Fragmente)</li><li>Datenbankinhalte oder Teile davon</li><li>Interne Metadaten des MongoDB Servers</li>
  </ul>

  <p>
    Der Angriff ist remote ausführbar, hat eine geringe Komplexität und funktioniert ohne Authentifizierung.&nbsp;Das macht die Lücke besonders attraktiv für automatisierte Scans und Massenangriffe. Ein erfolgreicher Exploit kann zur Exfiltration sensibler Daten führen und im schlimmsten Fall als Ausgangspunkt für weitergehende Angriffe dienen, etwa durch Credential-Reuse oder gezielte Datenmanipulation.
  </p>

  <p>
    Eine produktive MongoDB-Instanz sollte grundsätzlich nicht öffentlich erreichbar sein. Ist dies ausnahmsweise erforderlich, muss der Zugriff durch Firewall-Regeln abgesichert und ein zeitnahes Patchen sichergestellt werden.
  </p>

  <p>
    Proof of Concept Exploit:&nbsp;<a href="https://github.com/joe-desimone/mongobleed/tree/main" target="_blank">https://github.com/joe-desimone/mongobleed/tree/main</a>
  </p>
            ]]>
        </content>
    </entry>
    <entry>
        <title>Neues Feature: PDF-Report als White-Label</title>
        <author>
            <name>Alex</name>
        </author>
        <link href="https://www.hackerattack.de/blog/neues-feature-white-label-download-des-reports-als-pdf.html"/>
        <id>https://www.hackerattack.de/blog/neues-feature-white-label-download-des-reports-als-pdf.html</id>
        <media:content url="https://www.hackerattack.de/blog/media/posts/13/Report-Stapel.png" medium="image" />
            <category term="Report"/>
            <category term="Feature"/>

        <updated>2025-12-14T11:57:04+01:00</updated>
            <summary type="html">
                <![CDATA[
                        <img src="https://www.hackerattack.de/blog/media/posts/13/Report-Stapel.png" alt="White-Label Security Report als PDF" />
                    Gute Neuigkeiten für alle, die ihre Sicherheitsprozesse weiter automatisieren möchten: Die White-Label-Funktion steht ab sofort auch über die API zur&hellip;
                ]]>
            </summary>
        <content type="html">
            <![CDATA[
                    <p><img src="https://www.hackerattack.de/blog/media/posts/13/Report-Stapel.png" class="type:primaryImage" alt="White-Label Security Report als PDF" /></p>
                
  <p>
    Gute Neuigkeiten für alle, die ihre Sicherheitsprozesse weiter automatisieren möchten: Die White-Label-Funktion steht ab sofort auch über die API zur Verfügung. Damit lassen sich Reports vollständig im eigenen Corporate Design generieren und nahtlos in bestehende Systeme integrieren.
  </p>

  <p>
    Zusätzlich können abgeschlossene Scanvorgänge nun direkt als PDF-Report heruntergeladen werden. Der bestehende API-Endpunkt für Scan-Reports liefert ab sofort nicht nur strukturierte Daten, sondern auch die automatisch generierten PDF-Dateien aus.
  </p>

  <p>
    Das Ergebnis: weniger manueller Aufwand, konsistente Reports und eine noch einfachere Weiterverarbeitung – ideal für Kundenberichte, Management-Briefings oder Compliance-Nachweise.
  </p>

  <p>
    Hier geht es zur API-Dokumentation:&nbsp;<a href="https://www.hackerattack.de/api.html" class="">https://www.hackerattack.de/api.html </a>
  </p>
            ]]>
        </content>
    </entry>
</feed>
